発行:11月7、2023
アプリケーションの強化を通じてユーザーのプライバシーを保護する方法
サイバーセキュリティの三要素は、機密性、完全性、可用性という3つの要素から構成されています。機密性はプライバシーとよく例えられますが、機密情報の盗難防止という点から、CISOと消費者の双方にとって最も重要視される要素と言えるでしょう。 Digital.ai私たちは、私たちが「アプリケーションの強化」と呼んでいる方法、OWASPの友人たちが「回復力」と呼んでいる方法、そして多くの顧客が「回復力」と呼ぶ方法を通じて、アプリケーション内のデータの機密性を維持することを優先しています。 「アプリケーションセキュリティの不可欠な部分」
アプリ強化とは何ですか?
アプリ強化は、環境チェックと改ざん防止を組み込んだ包括的な保護メカニズムです。従来、その主な役割は、攻撃対象となるエンドポイントまたはデバイスを物理的に所有するローカル攻撃者からアプリケーションを保護することです。しかし、その効果は、リモート攻撃者、つまりマルウェアを使用して侵入を行う攻撃者の抑止にも及びます。これは、ローカル攻撃者であっても、本質的にはマルウェアを使用して攻撃を行っているためです。また、マルウェアの機能は、実際の攻撃が発生する前に事前に開発しておく必要があることも理由です。攻撃者の観点から言えば、これは重要な点です。ローカル攻撃で保護されたアプリを操作することが困難であれば、リモートで同じことを試みるのははるかに困難です。
マルウェア:静かなプライバシーの脅威
最も洗練されたマルウェアは、攻撃者の延長として機能し、攻撃者がデバイスを物理的に手に持っているのと同じレベルの侵入を再現すると言えるでしょう。 safeローカル攻撃者からの保護は、本質的にマルウェアを悪用するリモートハッカーからの保護も提供します。多くのベンダーが、DRM、不正行為対策、MASVSガイドライン遵守(主に金融や医療などの分野)といった目的におけるアプリシールドの有効性を認識していますが、 safeユーザーのプライバシー保護は見落とされがちです。組織は、アプリのハードニングによってローカル攻撃者からデータを保護できれば、マルウェアに対する保護も大幅に強化されることを認識する必要があります。
物理的攻撃 vs. 遠隔攻撃
手動による物理的な攻撃には、デバッグ、インストルメンテーション、フック、その他の改ざん手法といった手法が含まれる可能性があります。驚くべきことに、マルウェアはこれらの手法を模倣することができます。したがって、データが安全に実装されていれば、マルウェアによる直接的な改ざんによるプライバシー侵害の試みは効果的に阻止されます。
マルウェアは機密情報を抽出するため、しばしばファイルを盗み出します。しかし、シールドされたアプリケーションではデータが暗号化されているため、この戦略は効果がありません。さらに、アプリにはメモリダンプという固有の脆弱性が存在します。このアクティビティによって、メモリに保存されている機密情報が漏洩する可能性があります。幸いなことに、アプリシールドにはメモリスキャン検出機能が組み込まれているため、メモリダンプに伴うリスクを軽減できます。さらに、 ホワイトボックス暗号化ソリューション 万が一ダンプが発生した場合でも、秘密とキーのメモリ寿命が短くなるようにすることで、追加の保護層が提供されます。
さらに、アプリシールドは、コードインジェクションの特定と阻止に優れています。コードインジェクションは、攻撃者がプロセス内にデバッガやインストルメンテーションツールのスタブを埋め込むという一般的な戦術です。注目すべきは、この戦略が物理的な攻撃者とマルウェアの両方に共通していることです。
エンドポイント保護ソリューションや個人検出メカニズムに大きく依存しているベンダーは、新たなマルウェア亜種への対策が不十分であることがよくあります。そこで、改ざん防止とインジェクション防止の基本ルールに基づいた、アプリシールドの予防中心のアプローチが真価を発揮します。これらの原則は、マルウェアの進化に関わらず、変わりません。
まとめ
ローカル攻撃者が用いるあらゆる戦略に対し、マルウェアにはデジタル版が存在する。この類似性は、組織がアプリケーションセキュリティのレジリエンス、つまりアプリシールドを導入し、優先的に対策を講じる必要性を浮き彫りにしている。そうすることで、アプリケーションと知的財産を保護するだけでなく、同様に重要な、 safe混乱したデジタル世界においてユーザーのプライバシーを守ります。